Plus récents

Deux (2) jours plus tard, l'attaque était revendiquée sur la vitrine à la peinture encore fraîche du nouveau groupe mafieux Lilith. Elle figurait là seule. Mais pas pour longtemps : le 8 juillet 2022, la revendication avait disparu. A l'heure où sont publiées ces lignes, elle n'est toujours pas réapparue. La page de la revendication est toutefois encore accessible à qui en connaît le lien. De quoi retrouver l’allégation du vol de 1,1 téraoctets de données.

lemagit.fr/actualites/25252303

Afficher le fil de discussion

🛠 Aperi'Solve

Platform which performs layer on image. It uses zsteg, steghide, outguess, exiftool, binwalk, foremost and strings for deeper analysis.

aperisolve.com

🇮🇩 Fuite de données de plus d'un demi-million de courriels internes en lien avec les activités de PT. Jhonlin Group (jhonlinagro.com) indonesie

🇧🇪 Belgium strongly denounces malicious cyber activities undertaken by 🇨🇳 Chinese actors that significantly affected sovereignty, democracy, security and society at large by targeting the FPS Interior and the Belgian Defence.

diplomatie.belgium.be/en/news/

🛠 pretender

Cross-platform tool to obtain a MitM position inside Windows networks in the spirit of Responder and mitm6. It implements local name resolution spoofing using the mDNS, LLMNR, and NetBIOS-NS protocols as well as a DHCPv6 DNS takeover attack.

github.com/RedTeamPentesting/p

Plus anciens